TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Sofisticação de ciberataques cresce com PDF falsos, revela relatório da HP

Revela Relatório de Análise de Ameaças da HP

Alfredo Beleza por Alfredo Beleza
04/10/2025
Em Segurança

O HP Wolf Security Threat Insights Report , de Setembro de 2025, revela como os cibercriminosos refinam técnicas de ataque para contornar as defesas tradicionais. O estudo, referente ao segundo trimestre de 2025, destaca a crescente utilização de métodos Living-off-the-land (LOTL) e iscos de engenharia social ultrarrealistas, como falsos documentos PDF, para comprometer sistemas.

A análise da HP, baseada em dados recolhidos através da sua plataforma Wolf Security, revela que os atacantes não criam necessariamente novas ferramentas, mas aprimoram o encadeamento de binários legítimos do sistema para ocultar a sua atividade. Esta abordagem torna a distinção entre operações maliciosas e legítimas um desafio significativo para as equipas de segurança.

Sofisticação de ciberataques cresce com pdf falsos, revela relatório da hp

A evolução das táticas de ataque, segundo o relatório da HP

O relatório HP Wolf Security identifica várias campanhas que exemplificam a criatividade e adaptabilidade dos agentes de ameaça. Entre as técnicas observadas, destacam-se:

  • Engenharia social com PDF falsos: Uma campanha direcionada a regiões de língua alemã utilizou um ficheiro que simulava um documento Adobe Acrobat Reader, com uma falsa barra de carregamento. O ficheiro continha uma pequena imagem SVG que, ao ser aberta, executava um shell reverso, concedendo controlo do dispositivo à vítima.
  • Ocultação de malware em imagens: Os atacantes esconderam código malicioso nos pixels de ficheiros de imagem dentro de documentos Microsoft Compiled HTML Help. Esta técnica permitiu extrair e executar o malware XWorm numa cadeia de infeção multifásica que utilizava ferramentas do próprio sistema operativo.
  • Ressurgimento do Lumma Stealer: Este malware, focado no roubo de informação, foi uma das famílias mais ativas no período analisado. A sua distribuição ocorreu através de ficheiros de imagem de disco (IMG), que exploram funcionalidades legítimas do sistema para evitar filtros de segurança.

Segundo Alex Holland, investigador principal de ameaças do HP Security Lab, “os atacantes não reinventam a roda, mas aperfeiçoam as suas técnicas“. O especialista afirma que o encadeamento de mais ferramentas LOTL e o uso de tipos de ficheiros menos comuns visam contornar a deteção de forma eficaz.

Principais vetores de infeção detalhados no relatório

Os dados recolhidos entre abril e junho de 2025 mostram tendências claras nos métodos de entrega de ameaças:

Tipo de VetorPrevalênciaNota Adicional
Ficheiros de Arquivo40%Ficheiros .rar continuam a ser populares (26%), explorando a confiança no software WinRAR.
Executáveis e Scripts35%Utilização direta de ficheiros maliciosos ou scripts para iniciar a infeção.
Bypass de Gateways13%Pelo menos 13% das ameaças por email contornaram um ou mais scanners de segurança perimetral.

O desafio da deteção para as equipas de segurança

A principal dificuldade imposta por estas táticas reside na sua natureza evasiva. O Dr. Ian Pratt, diretor global de segurança para sistemas pessoais da HP Inc., comenta que “as técnicas living-off-the-land são notoriamente difíceis para as equipas de segurança, porque é difícil distinguir sinais verdes de sinais vermelhos”.

Esta ambiguidade coloca as organizações perante um dilema: bloquear processos que podem ser legítimos, causando disrupção, ou arriscar que uma ameaça passe despercebida. Para o Dr. Pratt, a solução passa por uma defesa em profundidade, com contenção e isolamento, para intercetar os ataques que inevitavelmente falham a deteção.

Conclusão

O relatório da HP reforça que o panorama de ameaças se define mais pela adaptação e refinamento de métodos existentes do que pela inovação disruptiva. A crescente sofisticação de ciberataques, combinada com a utilização de ferramentas legítimas do sistema, exige que as organizações adotem estratégias de segurança que não dependam exclusivamente da deteção, mas que isolem as ameaças para mitigar o seu impacto antes que causem danos.

Em Resumo

  • Cibercriminosos refinam técnicas Living-off-the-land (LOTL) para evitar a deteção.
  • Iscos de phishing ultrarrealistas, como falsos documentos PDF, são usados para iniciar infeções.
  • Ficheiros de arquivo (.rar, .zip) representam o vetor de ataque mais comum, com 40% das ocorrências.
  • A HP recomenda uma arquitetura de segurança baseada em isolamento para conter ameaças que contornam as ferramentas de deteção.

Perguntas Frequentes (FAQ)

O que é um ataque Living-off-the-land (LOTL)?

É uma técnica de ciberataque na qual os criminosos utilizam ferramentas e funcionalidades legítimas, já presentes no sistema operativo da vítima (como PowerShell ou WMI), para executar as suas ações. Esta abordagem dificulta a deteção, pois a atividade maliciosa confunde-se com o funcionamento normal do sistema.

Como pode uma empresa proteger-se destas ameaças avançadas?

É fundamental adotar uma estratégia de “defesa em profundidade”. Além das ferramentas de deteção tradicionais (antivírus, firewall), recomenda-se o uso de tecnologias de isolamento de ameaças (sandboxing), que executam ficheiros e processos suspeitos num ambiente contido, impedindo que causem danos ao sistema principal.

Onde posso consultar o relatório completo da HP?

O relatório completo, intitulado “HP Wolf Security Threat Insights Report”, está disponível para consulta no blog oficial de Investigação de Ameaças da HP.

Outros artigos interessantes:

  • Zoom aposta em IA agêntica e integrações para competir com rivais
  • Xiaomi 15T Pro: lente periscópica, comunicação offline e preço competitivo
  • HP lança nova geração de impressoras com IA e segurança quântica
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Nothing phone 4a pro

Nothing Phone 4a Pro: bateria maior e melhor proteção reveladas

28/01/2026
Whatsapp publicidade

WhatsApp prepara subscrição de 4€ para remover anúncios

28/01/2026
Volvo_xc70 suv

Volvo desafia GM e promete: o Apple CarPlay fica para sempre

28/01/2026
QNAP

Apple TV+ soma 9 nomeações WGA: ‘Pluribus’ lidera a corrida aos prémios

Galaxy S26: Samsung revela ecrã que esconde o teu PIN de quem está ao lado

Google reforça segurança: Android 16 ganha ‘bloqueio inteligente’ contra ladrões

Razer Synapse Web: configura o teu rato e teclado no browser sem instalar nada

Tim Cook fala com Trump após mortes do ICE: “É tempo de desescalada”

Xiaomi SU7 Ultra: supercarro elétrico chega ao Gran Turismo 7

Galaxy S26 Ultra: Samsung revela ecrã que “esconde” mensagens de quem está ao lado

Excel ganha ‘Agente’ de IA no Windows e novas funções de texto em janeiro

Risco interno em cibersegurança: perdas de dados em 77% das empresas

Huawei Mate 80 Pro Max coroado como o smartphone mais inteligente em cenários de IA

OPPO A6 Pro 5G chega a Portugal com foco na durabilidade

Huawei Watch GT 6 Pro ganha edição Honma com IA para golfistas exigentes

Relatório Adyen e BCG: tesouraria fragmentada tornou-se um ponto de bloqueio

Aluminium OS: Google deixa escapar o futuro do Android no PC

Alerta Google Pixel: atualização de janeiro mata Wi-Fi e Bluetooth

WhatsApp lança ‘Modo Bloqueio’ para travar ciberataques sofisticados

Toyota levanta o véu sobre novo SUV elétrico de 3 filas: o Highlander EV está a chegar?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.